Next.js Remote Patterns 的伺服器端要求偽造弱點

medium Web App Scanning Plugin ID 114430

概要

Next.js Remote Patterns 的伺服器端要求偽造弱點

說明

Next.js 架構內嵌的影像最佳化元件預設為啟用,並允許在要求時動態調整大小。此功能利用「next.config.js」設定檔來確保允許所要求的目標主機。若設定錯誤,未經驗證的遠端攻擊者可根據預設發動盲伺服器端要求偽造攻擊,並從目標 Next.js 執行個體執行任意要求。視 Next.js 版本而定,這可能升級為跨網站指令碼攻擊或洩漏 XML 回應的內容。

解決方案

確認「next.config.js」中設定的「remotePatterns」不允許對任何主機提出要求。

另請參閱

https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns

https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

Plugin 詳細資訊

嚴重性: Medium

ID: 114430

類型: remote

已發布: 2024/9/17

已更新: 2024/9/17

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 4.0

CVSS v2

風險因素: Medium

基本分數: 5.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 4.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

CVSS 評分資料來源: Tenable

弱點資訊

CPE: cpe:2.3:a:zeit:next.js:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊